Anda di halaman 1dari 8

Implementasi Teknik Steganografi

Menggunakan Metode Adaptive Minimum Error


Least Significant Bit Replacement (AMELSBR)

1
Astria Hijriani, 2Wamiliana dan 3Pandya Panditatwa
1,3
Jurusan Ilmu Komputer FMIPA Unila
2
Jurusan Matematika FMIPA Unila

Abstract

Security is an important aspect in digital data transmission, and steganography is one way for hiding a secret
message in such a way so that others are not aware of the existence of something in the message. In this research,
we built a digital steganography system using web-based with Adaptive Minimum - Error Least Significant Bit
Replacement (AMELSBR) method. The media to hide the message is on the form of .jpg, the output is on the
form of .png, and the message is on the form of .txt. The procedures for applying AMELSBR method are
Capacity Evaluation, Minimum - Error Replacement and Error Diffusion. The result shows that the AMELSBR
method is able to manage for hiding and restoring files without causing excessive distortion (noise) in stego
image. The AMELSBR method has a possibility of returning most files to image manipulation such as the
change of image Brightness and Contrast with the black color dominant (rgb(0,0,0)), white color dominant
(rgb(255,255,255)).

Keywords: Digital Steganography, Adaptive Minimum - Error Least Significant Bit Replacement
(AMELSBR), web, .jpg, .png, .txt, Brightness, Contrast.

1. Pendahuluan
Media digital merupakan media yang sangat berpengaruh di era modern. Dengan perkembangan
teknologi yang semakin pesat maka semakin banyak orang yang menggantungkan pekerjaannya
dengan teknologi yang berwujud media. Penyampaian informasi melalui media digital dipilih karena
efisiensi waktu pengiriman yang sangat cepat dan penggunaannya yang semakin mudah [1].
Permasalahan yang muncul di dalam pengiriman suatu data adalah keamanan. Informasi-informasi
yang bersifat rahasia dapat saja diambil dan diolah menjadi data yang tidak sewajarnya, terlebih lagi
informasi yang dicuri tidak berada ditangan orang yang benar. Pemecahan masalah dari keamanan
informasi dan data ini adalah dengan menggunakan teknik kriptografi yaitu pengenkripsian pesan atau
ilmu yang mempelajari bagaimana supaya pesan atau berkas aman, tidak bisa dibaca oleh pihak yang
tidak berhak [2]. Namun pesan yang di sembunyikan atau diacak dengan teknik kriptografi ini tidak
mempunyai makna sehingga pesan acak yang ditampilkan menimbulkan kecurigaan terhadap pesan.

Untuk menyelesaikan masalah terhadap teknik kriptografi maka digunakan teknik penyembunyian
pesan yaitu steganografi. Teknik ini mempunyai cara kerja sama seperti kriptografi namun terdapat
cara yang berbeda yaitu dengan menyisipkan data di dalam sebuah media. Media yang digunakan pada
steganografi untuk menyembunyikan pesan dapat berupa gambar, suara dan lain-lain. Perbedaan
antara teknik steganografi dan teknik kriptografi adalah pesan yang tersembunyi di dalam sebuah
media (cover object) tidak terlihat secara kasat mata bahwa terdapat data yang telah disembunyikan
pada media (cover object) tersebut. Implementasi teknik steganografi pada penelitian ini
menggunakan warna RGB, cover object berupa berkas gambar berjenis file .jpg/.jpeg dan output stego
image berupa berkas gambar dengan jenis file .png, serta data yang dapat disisipkan berupa berkas

http://jurnal.fmipa.unila.ac.id/index.php/komputasi Hal. 87 dari 137


dengan jenis file .txt. Metode steganografi yang akan diimplementasikan pada penelitian ini adalah
metode AMELSBR (Adaptive Minimun Error Least Significant Bit Replacement). Dalam metode ini
penyisipan pesan dilakukan dengan beberapa tahap yaitu Capacity Evaluation, Minimun-Error
Replacement dan Error Diffusion [3].

2. Metode Penelitian
Tahapan penelitian menggunakan metode waterfall [4]. Tahap penelitian dan pengembangan sistem
disajikan pada Gambar 1.

Perencanaan Sistem

Analisis Kebutuhan

Desain

Implementasi
Penyisipan

Ekstraksi
Masukan Gambar
(.jpg/.jpeg) Masukan Gambar (stego
image (.png))
Verifikasi Gambar
(.jpg/.jpeg)
Verifikasi Gambar (.png)
Masukan Berkas (.txt)

Verifikasi Berkas (.txt) Proses Ekstraksi Gambar


(AMELSBR)
Proses Penyisipan
Berkas (AMELSBR)
Berkas

Stego image (.png)

Testing

Pembuatan Laporan

Gambar 1. Tahap Penelitian dan Pengembangan Sistem

2.1. Perencanaan Sistem


Tahap awal yaitu pendefinisian masalah yang akan diselesaikan dari sistem yang akan dibangun yaitu
bagaimana mengirimkan berkas rahasia dengan aman tanpa terlihat mencurigakan bagi orang lain
yang tidak berkepentingan dengan berkas tersebut.

2.2. Analisis Kebutuhan


Analisis kebutuhan yaitu menggambarkan kebutuhan yang digunakan dalam pengembangan sistem.

http://jurnal.fmipa.unila.ac.id/index.php/komputasi Hal. 88 dari 137


2.3. Desain
Proses desain yaitu proses alur kerja sistem, tahap-tahap pengerjaan sistem serta tahap-tahap
berjalannya sistem dengan baik. Proses desain pada penelitian digambarkan dengan use case diagram,
activity diagram, dan sequence diagram.

2.4. Implementasi
Implementasi penelitian ini yaitu menerjemahkan teori teknik steganografi menggunakan metode
AMELSBR dalam melakukan proses penyisipan berkas dan pengembalian berkas.

Tahap-Tahap Penyisipan Berkas


Tahapan proses penyisipan berkas pada sistem yaitu :
a. Input file gambar.
b. Verifikasi file gambar, harus berformat (.jpeg/.jpg).
c. Input berkas.
d. Verifikasi berkas, harus berformat (.txt).
e. Proses Steganografi dengan metode AMELSBR.

Tahap-Tahap Pengembalian Berkas


Tahapan proses pengembalian berkas pada sistem yaitu :
a. Input file gambar.
b. Verifikasi file gambar, harus berformat (.png).
c. Proses Steganografi dengan metode AMELSBR.

2.5. Testing
Tahap testing atau pengujian adalah tahap untuk memastikan seluruh kebutuhan yang telah
diimplementasikan serta mengidentifikasi kekurangan pada sistem. Pada pengujian sistem terdapat
rencana pengujian atau sekenario pengujian yaitu.
a. Pengujian terhadap gambar berjenis file (.jpg/.jpeg) sebagai input dan gambar berjenis file
(.png) sebagai output.
b. Pengujian terhadap perubahan brightness dan contrast.

3. Pembahasan
Proses penyisipan berkas dan pengembalian berkas pada implementasi teknik steganografi dengan
menggunakan metode AMELSBR dapat dikatakan berhasil karena data yang disisipkan tidak dapat
diketahui oleh pihak lain, dan data tersebut dapat dikembalikan seperti semula. Pada media
penampung (cover) tidak terjadi perbedaan yang berarti antara file asli dan file stego image. Perbedaan
antara cover dan stego image disajikan pada Tabel 1.

http://jurnal.fmipa.unila.ac.id/index.php/komputasi Hal. 89 dari 137


Table 1. Perbedaan antara cover dan stego image
Cover Stego Image

3.1 Alasan Penggunaan Format File Gambar (.jpg) dan (.png)


Berikut beberapa alasan untuk membuktikan bahwa file gambar (.jpg) baik digunakan dalam teknik
steganografi.
a. Pada situs resmi www.jpeg.org bertuliskan bahwa setiap hari terdapat jutaan gambar diambil
dengan kamera digital dan kamera ponsel dengan format file (.jpg) [5],
b. File gambar (.jpg) tercatat pada International Standardization Organization (ISO),
c. File gambar (.jpg) tercatat pada International Electrotechnical Commission (IEC).

Berikut beberapa alasan untuk membuktikan bahwa file gambar (.jpg) baik digunakan dalam teknik
steganografi.
a. Format file gambar (.png) termasuk kategori gambar lossless compression yang mempunyai
arti bahwa format file gambar (.png) ini tidak akan kehilangan data gambar berupa pixel ketika
gambar disimpan atau ketika gambar dilihat [6],
b. File gambar (.png) tercatat pada International Standardization Organization (ISO),
c. File gambar (.png) tercatat pada International Electrotechnical Commission (IEC),
d. File gambar (.png) tercatat pada World Wide Web Consortium (W3C).

3.2 Pengujian Manipulasi Pada Citra Gambar


Dalam pengujian ini peneliti menggunakan 5 file gambar berformat (.jpg) sebagai input atau sebagai
media penampung dengan perbedaan ukuran disetiap file gambarnya. Interval perubahan brightness
dan contrast yaitu -150, -120, -90, -60, -30, 30, 60, 90, 120, 150 dengan catatan file gambar yang
dilakukan perubahan adalah file stego image atau file output dari sistem. Pengujian ini dilakukan
dengan mengambil sampel normal sebanyak 30 kali, sebagai contoh file gambar 1 dilakukan
perubahan brightness sebesar 90, sebanyak 30 kali. Untuk setiap file gambar dilakukan perubahan
brightness sebesar 120, sebanyak 30 kali, serta dilakukan juga perubahan contrast pada masing-
masing file gambar. 5 file gambar berformat (.jpg) berserta keterangan disajikan pada Tabel 2.

http://jurnal.fmipa.unila.ac.id/index.php/komputasi Hal. 90 dari 137


Table 2. 5 File Gambar Berformat (.jpg)
Ukuran Ukuran Ukuran
Gambar
NO. Gambar Gambar Gambar
(.jpg)
(cm) (pixel) (KB)
1.

8,47 x 11,29 240 x 320 6,68

2.
20,99 x 13,44 595 x 381 9,00

3.
31,75 x 19.86 900 x 563 74,7

4.
1024 x
36,12 x 28,89 116
819

5.
21.17 x 15.06 600 x 427 333

File berkas berformat (.txt) berukuran 76 bytes yang berisi “The Quick Brown Fox Jumps Over the
Lazy Dog,.;'[]\<>?:"{}|=-_+)(*&^%$#@!~`1234567890” merupakan file berkas yang digunakan
untuk uji coba teknik steganografi pada penelitian ini. Percobaan dilakukan sebanyak 30 kali, dengan
kalimat The Quick Brown Fox Jumps Over the Lazy Dog adalah kalimat istilah yang mencakup semua
alfabet dari a-z, setelah kalimat istilah tersebut terdapat semua tanda baca dan karakter pada penulisan
serta angka. Setelah percobaan selesai dilakukan untuk melihat perbedaan antara gambar sebelum
dilakukan penyisipan dan gambar setelah penyisipan berkas (stego image), dapat dilihat dengan
bantuan histogram. Perbedaan gambar sebelum dan sesudah disisipi disajikan pada Tabel 3.

http://jurnal.fmipa.unila.ac.id/index.php/komputasi Hal. 91 dari 137


Tabel 3. Histogram pada file citra gambar.
N Histogram Sebelum Histogram Sesudah
O (cover) (Stego Image)
.
1.

2.

3.

4.

5.

Dari Tabel 3 dapat disimpulkan bahwa terjadi perbedaan pada histogram antara gambar sebelum
disisipi berkas dan gambar yang telah disisipi berkas. Dari 5 file gambar tersebut setelah dilakukan
proses pengembalian berkas atau ekstraksi berkas, seluruhnya dapat mengembalikan berkas secara
utuh tanpa adanya kerusakan pada berkas dengan kata lain berkas sebelum disisipi dan yang telah di
kembalikan tidak mengalami perubahan.

3.2.1 Pengujian Manipulasi Pada Citra Gambar (Brightness)


Pada pengujian peneliti melakukan perubahan sesuai dengan sampel normal sebanyak 30 kali disetiap
gambar dengan total 5 gambar. Setiap gambar dilakukan perubahan brightness dengan interval -150, -
120, -90, -60, -30, 30, 60, 90, 120, 150. Sehingga dilakukan percobaan sebanyak 1500 kali manipulasi
stego image dengan perubahan brightnesst. Contoh manipulasi gambar stego image dengan perubahan
brightness gambar disajikan pada Tabel 4.

http://jurnal.fmipa.unila.ac.id/index.php/komputasi Hal. 92 dari 137


Tabel 4. Contoh Manipulasi Stego Image Dengan Pemotongan (Brightness)
-150 -120 -90 -60 -30

150 120 90 60 30

Setelah dilakukan percobaan perubahan Brightness pada stego image dapat disimpulkan bahwa
berkas yang dapat dikembalikan dengan utuh yaitu pada gambar yang mempunyai nilai warna
dominan hitam (rgb(0,0,0)) dan putih (rgb(255,255,255)).

3.2.2 Pengujian Manipulasi Pada Citra Gambar (Contrast)


Pada pengujian peneliti melakukan perubahan sesuai dengan sampel normal sebanyak 30 kali disetiap
gambar dengan total 5 gambar. Setiap gambar dilakukan perubahan contrast dengan interval -150, -
120, -90, -60, -30, 30, 60, 90, 120, 150. Sehingga dilakukan percobaan sebanyak 1500 kali manipulasi
stego image dengan perubahan contrast. Contoh manipulasi gambar stego image dengan perubahan
contrast disajikan pada Tabel 5.

Tabel 5. Contoh Manipulasi Stego Image Dengan Pemotongan (Contrast)


-150 -120 -90 -60 -30

150 120 90 60 30

Setelah dilakukan percobaan perubahan contrast pada stego image dapat disimpulkan bahwa
berkas yang dapat dikembalikan dengan utuh yaitu pada gambar yang mempunyai nilai warna
dominan hitam (rgb(0,0,0)) dan putih (rgb(255,255,255)).

4. Kesimpulan
Dari hasil dan pembahasan didapat bahwa implementasi teknik steganografi menggunakan metode
AMELSBR baik digunakan. Dengan alasan file citra gambar yang digunakan sebagai media
penampung (cover) berhasil menyembunyikan atau menyisipkan data khususnya berkas tanpa terlihat
mencurigakan. Gambar yang telah disisipi berkas tersebut berhasil mengembalikan berkas secara utuh
setelah dilakukan proses pengembalian berkas. Namun, terdapat kekurangan yaitu gambar hasil

http://jurnal.fmipa.unila.ac.id/index.php/komputasi Hal. 93 dari 137


penyisipan berkas atau stego image mempunyai ukuran data yang berbeda dengan gambar sebelum
disisipi pesan. Akan tetapi, penambahan ukuran pada stego image tidak melebihi batas wajar dari file
citra gambar.

Proses manipulasi pada implementasi teknik steganografi dengan metode AMELSBR dapat tahan
terhadap proses manipulasi gambar (stego image) dengan syarat bahwa gambar yang mempunyai nilai
warna dominan hitam (rgb(0,0,0)) dan putih (rgb(255,255,255)) dapat mengembalikan file secara utuh
setelah dilakukan perubahan brightness dan contrast.

5. Referensi
[1] Alfian, M. 2013. Implementasi Pengenkripsian dan Penyembunyian Data Menggunakan Tiny
Encryption Algorithm dan End Of File. (Skripsi). Fakultas Ilmu Komputer Dan Teknologi Informasi,
Universitas Sumatera Utara. Medan.
[2] Anonim. 2013. ISO/IEC Celebrates the 20th Anniversary of the JPEG Compression Standard,
http://www.jpeg.org/items/20130210.html. (diakses tanggal 20 April 2015)
[3] Prayudi, Y dan Kuncoro, S. P. 2005. Implementasi Steganografi Menggunakan Teknik Adaptive
Minimum Error Least Significant Bit Replacement (AMELSBR). Program Studi Teknik Informatika,
Fakultas Teknologi Industri Universitas Islam Indonesia. Yogyakarta.
[4] Ichsan. 2011. Implementasi Teknik Kompresi Gambar Dengan Algoritma Set Partitioning In
Hierarchical Trees Pada Perangkat Bergerak. (Skripsi). Fakultas Teknik Universitas Sumatera Utara
Medan, Medan.
[5] Iza, Dzikru Rohmatul. 2013. Steganografi Pada Citra Digital Menggunakan Metode Discrete
Wavelet Transform. Universitas Brawijaya. Malang.
[6] Satzinger, John W. Robert Jackson and Stephen D. Burd. 2010. Systems analysis and design in a
changing world, Five Edition. Course Technology, Cengage Learning, Boston, Massachusetts.
Canada.

http://jurnal.fmipa.unila.ac.id/index.php/komputasi Hal. 94 dari 137